Datensicherheit
Gesponsert von IBM
E-Guide: Dieses Experten-E-Handbuch bespricht, wie Sie die effizienteste Strategie für Ihr Unternehmen zum Schutz von BYOD zu finden. Lesen Sie hier außerdem, mit welchen Best Practices Sie am besten gegen die drei größten Sicherheitsgefahren für mobile Anwendungen vorgehen.
Verfasst am: 10.09.2014 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Dell EMC Intel®
E-Guide: Erfahren Sie in unserem exklusiven DSGVO-Ratgeber, wie Sie einen Zeitrahmen für die Umsetzung innerhalb Ihres Unternehmens aufstellen und diesen auch problemlos einhalten.
Verfasst am: 22.09.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Dell EMC Intel®
E-Guide: Erfahren Sie in diesem exklusiven Ratgeber, welche Probleme für Unternehmen in Bezug auf die DSGVO im Moment am dringendsten sind und wie diese optimal gelöst werden können.
Verfasst am: 22.09.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Ganz problemlos ist die Synchronisierung in hybriden Umgebungen zwischen Active Directory und Azure AD im Alltag keineswegs. Wir haben daher einige Tipps zusammengestellt, die bei typischen Problemen beim Abgleich zwischen lokalem Active Directory und Azure AD helfen können.
Verfasst am: 08.12.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von IBM
White Paper: Dieses White Paper zeigt die neuesten Entwicklungen und Funktionen im Bereich der Speichersysteme auf und geht auf verschiedene Neuerungen vergleichend ein.
Verfasst am: 31.01.2013 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Quest
Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.
Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei;
Verfasst am: 17.10.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Bei der Verarbeitung und Speicherung von geschäftskritischen Daten, dann kann man wohl sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails oder vertrauliche Word-Dokumente – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit.
Verfasst am: 23.10.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die neue europäische Datenschutzregelung Datenschutz-Grundverordnung (DSGVO) stellt Unternehmen vor große Aufgaben. Bis die Regeln im Mai 2018 in Kraft treten, ist noch viel zu tun, besonders bei Storage.
Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.
Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen